全文获取类型
收费全文 | 2067篇 |
免费 | 3篇 |
国内免费 | 21篇 |
专业分类
教育 | 1138篇 |
科学研究 | 316篇 |
各国文化 | 1篇 |
体育 | 398篇 |
综合类 | 80篇 |
文化理论 | 5篇 |
信息传播 | 153篇 |
出版年
2023年 | 14篇 |
2022年 | 14篇 |
2021年 | 16篇 |
2020年 | 6篇 |
2019年 | 17篇 |
2018年 | 12篇 |
2017年 | 21篇 |
2016年 | 40篇 |
2015年 | 62篇 |
2014年 | 158篇 |
2013年 | 141篇 |
2012年 | 176篇 |
2011年 | 206篇 |
2010年 | 162篇 |
2009年 | 163篇 |
2008年 | 268篇 |
2007年 | 129篇 |
2006年 | 118篇 |
2005年 | 108篇 |
2004年 | 85篇 |
2003年 | 55篇 |
2002年 | 49篇 |
2001年 | 42篇 |
2000年 | 15篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 2篇 |
排序方式: 共有2091条查询结果,搜索用时 15 毫秒
171.
王云 《绵阳师范高等专科学校学报》2014,(8):100-103
由于自认证签密能同时完成认证和加密两项功能,是实现网络信息安全、快捷传送的理想方式。设计高效、安全的自认证签密方案尤为重要。通过对王之仓等《基于离散对数问题的自认证签密方案》《计算机应用与软件》(第27卷第十期)和俞惠芳等《基于椭圆曲线的自认证签密方案》《微计算机信息》(第26卷第1-3期)的分析研究,发现:这两个签密方案都存在不同程度的安全危害。即:存在已知明文与密文对的伪造攻击,使得第三方均可借助窃取到的明文与密文对假冒发送方伪造任意消息的签名。进而对第一个方案提出改进,通过改变随机数的加入方法,有效克服了原方案的安全隐患,提高了原方案的安全性能。 相似文献
172.
刘仁山 《呼伦贝尔学院学报》2014,(6):113-116
首先分析了拒绝服务攻击(DDOS)的原理,主要分析了SYN攻击等三种典型攻击,并对它们的攻击流程进行说明,同时列举了防范DDOS攻击的相应技术,包括防火墙技术和入侵检测技术,最后针对DDOS攻击并结合防范技术,提出了防火墙和入侵检测联动的主动防御系统,具有一定的应用价值。 相似文献
173.
探讨留守初中生努力控制、反应性攻击与特质愤怒的发展特点及其关系,并考察特质愤怒在努力控制和反应性攻击之间的中介作用。本研究以留守初中生为研究对象,采用《青少年早期气质问卷》《反应性—主动性攻击问卷》《状态特质愤怒表达量表》分别测量留守初中生努力控制、反应性攻击和特质愤怒水平,并对其结果进行相关分析和中介效应检验。结果表明:初三学生的特质愤怒水平高于初一、初二学生;与女生相比,男生会表现出更多的反应性攻击行为;努力控制能够负向预测反应性攻击和特质愤怒;特质愤怒能够正向预测反应性攻击;特质愤怒在努力控制与反应性攻击之间起完全中介作用。 相似文献
174.
175.
176.
177.
《中国教育网络》2014,(12)
正11月教育网整体运行平稳,未发现严重的安全事件。由于本次事件统计的时间间隔较短,所以整体的投诉数量较以往减少很多。11月我们针对教育网内存在NTP放大攻击缺陷的主机进行了通知清理工作。根据东南大学NJCERT的检测,在2014年11月2日零时至3日24时的48小时内CERNET的38个主节点中的26个检测到网内主机对网外地址的NTP反射放大式DDo S攻击次数超过2200次,攻击总流量超16TB。这其中,发送攻击流量超过500M的网内主机共145台,单台主机最大攻击强度超过475Mb/s,接收攻击流量超过500M的网外服务器数量超过1400台,单台主机 相似文献
178.
董慧妍 《淮北职业技术学院学报》2014,(1):117-117,123
分析了对无线传感器网络造成安全威胁的攻击类型,提出采用数字签名、提高路由安全以及改进LEACH的方法,以提高无线传感器网络节点可靠性。 相似文献
179.
180.
基于到达时间差的无线传感器网络中Sybil攻击检测方案 总被引:1,自引:0,他引:1
As wireless sensor networks (WSN) are deployed in fire monitoring, object tracking applications, security emerges as a central requirement. A case that Sybil node illegitimately reports messages to the master node with multiple non-existent identities (ID) will cause harmful effects on decision-making or resource allocation in these applications. In this paper, we present an efficient and lightweight solution for Sybil attack detection based on the time difference of arrival (TDOA) between the source node and beacon nodes. This solution can detect the existence of Sybil attacks, and locate the Sybil nodes. We demonstrate efficiency of the solution through experiments. The experiments show that this solution can detect all Sybil attack cases without missing. 相似文献